- 博客(86)
- 收藏
- 关注
原创 155-反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置
在红蓝对抗或日常测试中会出现一种情况,当我们终于让目标机器上线后,却因为明显的通信特征被安全设备检测到从而失去目标机器的控制权限,这时就需要对 Cobalt Strike 或 MSF 的特征进行隐藏、对其通信流量进行混淆。
2024-09-26 16:22:39 779
原创 22、Raven2
第一次在linux使用UDF提权,也算是比较有收获了,完整的完成了整个的提权过程,还好没有遇到什么环境的问题要是在本机编译的so文件放到靶机上用不了就真的寄了。
2024-09-22 21:37:45 1048
原创 初识APC机制&实现APC注入
其实就是一种骚姿势进行的DLL注入,而且动静比之前的小,又已经在运行的线程来回调插入到APC队列中的恶意DLL。
2024-09-22 14:56:36 1067
原创 154-钓鱼篇&Offfice-CVE漏洞&RLO隐藏&压缩包释放&免杀打包捆绑
#知识点:1、文件名-RLO 伪装-后缀2、压缩文件-自解压-运行3、捆绑文件-打包加载-运行4、Office 套件-漏洞钓鱼-CVE
2024-09-21 16:54:01 899
原创 153-钓鱼篇&Office宏对象&LNK快捷方式&CHK电子书&上线免杀方案
Office宏对象&LNK快捷方式&CHK电子书的钓鱼方式以及免杀的思路讲解
2024-09-18 10:02:56 990
原创 20、Cereal
前期的信息收集扫目录扫备份文件扫了很久,相当的吃力,至于代码审计和反序列化漏洞都比较简单,然后提权的方式也比较少见对我来说很新奇。
2024-09-16 09:44:09 994
原创 152-钓鱼篇&邮件钓鱼&Ewomail系统&网页克隆&劫持用户&后门上线
承接上节课没讲完的邮件钓鱼和全部的网页钓鱼,通过邮件钓鱼配合网页钓鱼可以大大的提高成功率。
2024-09-14 23:16:02 1042
原创 151-钓鱼篇&邮件钓鱼&SPF绕过自建邮件系统&Swaks&Gophish
总结一下如果没有SPF防护的可以直接使用swaks并且可以伪造的和真实的一模一样不需要使用代发的机制,如果有SPF防护那么只能选择代发的方式进行,其中使用gophish可以很方便快捷的批量发送邮件。
2024-09-10 21:17:15 743
原创 18、Gemini-Pentest-v1
也是很有难度的一次提权,对于一个命令的猜测和探索,从而发现这样的提权的方式,并且后续的利用date进行提升权限直接用的c代码编译为可执行成功也很有意思,要是独立完成可能还真拿不下,不过又学到了新的姿势。
2024-09-10 16:04:50 1203
原创 todesk-内存读取密码
昨天公众号突然发文todesk可以直接找到账号密码通过dump内存,于是赶紧去试了一下。在运行了todesk后直接使用procdunmp将进程dump下来然后可以查找到账号密码。找到一个长度为14位的字符串,该字符串规律:当前日期+重置密码次数(随机值累加)原文中说不同的版本可能位置不同但都可以找到,连设置了安全密码也可以找到。选择没有todesk_service的那个PID,这里就是6540。设备代码紧跟着这串长度14的字符串,图中也就是500291xxx。只能说老哥们太强了,这都能找到账号密码😂。
2024-09-10 09:36:28 262
原创 143-权限维持&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
Windows权限维持的就这些启动项,注册表,劫持,计划任务,影子后门,粘滞键等等这些,算是老生常谈了,会落地实体的后门终究还是容易被发现,像什么内存马进程注入留下的后门就不容易被发现但是又容易受到系统重启的影响,各有千秋吧。
2024-08-30 10:08:39 840
原创 java反序列化——CC1链
完整的链子追踪起来还是挺复杂的,里面很多地方也都只是浅尝而止,基础还是不牢固反射机制还学的不太明白。等多看几条链子就老实了。。。
2024-08-27 08:35:16 1138
原创 记一次隐藏极深的SQL注入
信息收集要做全,不能放过任何一个可能存在的接口,现在挖洞越来越难挖了,有的时候真的是到处翻js找借口去拼接访问试试看有没有未授权之类的,我是遇到过古希腊掌管接口的大佬,直接自己猜接口去测试,太猛了。我建议是平时遇到一些api的接口路径就把它保存下来为txt下次没思路了可以尝试去跑一下说不定真能碰到。😂😂😂
2024-08-26 20:42:19 1643
原创 记一次实战中的aliyun aksk泄露到接管服务器
不同厂商的key有不同的特征可以去网上搜一下我记得有文章介绍了如何通过key来区分厂商。另外除了apiFinder还有HAE这类的插件也可以在数据包中检测敏感的信息,平时测一会就回头看一眼数据包的信息,很可能js文件中就隐藏着这些信息,耐心,细心,当然还得要些运气😎
2024-08-26 19:35:09 331
原创 攻防世界-web题型-10星难度-个人wp
到此攻防世界的web题型所有都做了一遍,有一些题目因为环境的原因没有完成还有一些是打着web考的是其他方向的知识点,确实还是很有难度的,不过经过这段时间的靶场沉淀我能明显的感受到在真实环境下也有很多渗透的思路和一个大致的流程和打靶场是一样的。
2024-08-26 08:33:41 843
原创 142-权限维持&黄金白银票据&隐藏账户&C2远控&RustDesk&GotoHTTP
也是讲到过很多次的黄金白银票据了,要弄懂这两个票据,就得先搞清楚kerberos协议。
2024-08-24 14:58:16 1025
原创 140-横向移动&局域网&ARP欺骗&DNS劫持钓鱼&中间人单双向
没什么好说的网上教程非常多,我的入坑实验就是这个arp欺骗和嗅探🤣🤣🤣,可以去github下几个Windows版本的arp,用wifi的时候启动arp把其他人全部踢出去看谁敢抢我的网🤣🤣🤣
2024-08-24 14:27:14 338
原创 139-横向移动&AD父域子域&多域跨域信任安全&环境架构搭建
本节课就是搭建了一下上面的那个环境,除了子域的dc的一个步骤和平时不一样,其他的搭建域环境的操作都是一样的,然后根据这个环境进行了一个横向移动,过程比较简单,直接dump出账密就横向,其中只有对于子域dc上线的操作需要注意一下,子域dc无法出网,可以通过copy命令copy域内我们拿下的一塔主机里面的木马然后再点击上线。可能是有点懒还给自己找借口说电脑开不起这么多虚拟机所以没做复现实验,废了😭😭😭。
2024-08-24 14:23:24 190
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人